en fr Evaluation and design of cryptographic hash functions Analyse et conception de fonctions de hachage cryptographiques Report as inadecuate




en fr Evaluation and design of cryptographic hash functions Analyse et conception de fonctions de hachage cryptographiques - Download this document for free, or read online. Document in PDF available to download.

1 SECRET - Security, Cryptology and Transmissions Inria Paris-Rocquencourt

Abstract : A hash function is a function taking as argument an element of finite arbitrary length and returning an element of fixed length. There are different types of hash functions that correspond to fields of use. Among these functions, cryptographic hash functions are distinguished by the variety of missions assigned to them and requiring them to meet many security requirements. Cryptographic hash functions commonly used in practices belong to the MD-SHA family, whose most-known members are MD5 and SHA-1. In recent years, new crytptanalysis techniques have emerged. These techniques, although very complex, have proved so successful that it led to the abandonment of the use of MD5 and SHA-1, and to the openning of an international competition to develop a new cryptographic hash algorithm. The research we conducted as part of this thesis stand in both process analysis and design. We study the new advances in the cryptanalysis of hash functions, particularly their implementation within the functions SHA-0 and SHA-1. We present as such the best practical attack known against SHA-0 and propose the first classification of disturbances vectors used by collision attacks against SHA-1. We then discuss the design of new functions through XOR-Hash and FSB.

Résumé : Une fonction de hachage est une fonction prenant comme argument un élément de taille arbitraire finie et renvoyant un élément de longueur fixée. Il existe différents types de fonctions de hachage qui correspondent à autant de domaines d-utilisation. Parmi ces fonctions, les fonctions de hachage cryptographiques se distinguent par la variété des missions qui leur sont confiées et par l-exigence qui leur est faîte de respecter de nombreux impératifs de sécurité. Les fonctions de hachage cryptographiques les plus utilisées en pratiques appartiennent à la famille MD-SHA, dont les membres les plus connus sont les fonctions MD5 et SHA-1. Durant ces dernières années, de nouvelles techniques de crytptanalyses ont fait leur apparition. Ces techniques, bien que très complexes, se sont montrés si efficaces qu-elles ont conduit à l-abandon de l-utilisation des fonctions MD5 et SHA-1, et à l-ouverture d-une compétition internationale pour le développement d-un nouvel algorithme de hachage cryptographique. Les travaux de recherche que nous avons menés dans le cadre de cette thèse s-inscrivent à la fois dans une démarche d-analyse et de conception. Nous étudions les nouvelles avancées dans la cryptanalyse des fonctions de hachage, et plus particulièrement leurs mise en oeuvre dans le cadre des fonctions SHA-0 et SHA-1. Nous présentons à ce titre la meilleure attaque pratique connue à ce jour contre SHA-0 et proposons la première classification des vecteurs de perturbations utilisés par les attaques par collision contre la fonction SHA-1. Nous abordons ensuite la conception de nouvelle fonctions par le biais des fonction XOR-Hash et FSB.

Keywords : Cryptography Hash Functions Cryptanalysis Cryptographie Fonctions de hachage Cryptanalyse SHA XOR-Hash FSB





Author: Stéphane Manuel -

Source: https://hal.archives-ouvertes.fr/



DOWNLOAD PDF




Related documents